Uniformité : tous les processeurs ont accès à tous les octets. Il est préférable d écrire :
|
|
- Eugène Marchand
- il y a 7 ans
- Total affichages :
Transcription
1 3 4 llocation de la mémoire centrale centrale (RM) Organisation logique / physique Organisation en partitions Pagination et segmentation centrale (RM) La mémoire centrale (RM pour Random ccess Memory) est une zone de stockage composée d octets (8 bits). haque octet est repéré par un adresse physique (sur 32 ou 64 bits) x ^32 adresses soit 2^32 octets soit. 2^22 kilo-octets soit.... 2^2 méga-octets. 2^2 giga-octets xffffffff La mémoire physique est contigüe (les adresses varient de N à M). Uniformité : tous les processeurs ont accès à tous les octets. 2 Les mots doivent être alignés sur une adresse physique multiple de leur taille : Exécution : struct S { char c; int v; char c2; }; void main(void) { printf("sizeof(char) = %d\n", sizeof(char)); printf("sizeof(int) = %d\n", sizeof(int)); printf("sizeof(s) = %d\n", sizeof(struct S)); } sizeof(char) = sizeof(int) = 4 sizeof(s) = 2 Placement des données en mémoire : Il est préférable d écrire : Exécution : struct S { char c; char c2; int v; }; sizeof(char) = sizeof(int) = 4 sizeof(s) = 8 Placement des données en mémoire : c c v c v c
2 7 8 vec la RM il existe trois opérations : Utilisation de la mémoire lecture d un octet ou d un mot écriture d un octet ou d un mot lecture pour exécution d un mot Un exemple : int x; void main(void) { sleep(); printf("%x ", &x); sleep(); } Exécution : 68e8 68e8 68e8 68e8 68e8 68e8 68e8 68e8 68e8 haque processus travail dans une mémoire logique qui est une partie de la mémoire centrale. Les octets de la mémoire logique sont repérés par des adresses logiques. Lors de l exécution, les processus génèrent des adresses logiques qui varient de à N (N étant la taille de la mémoire logique du processus). 5 6 llocation de mémoire orrespondance entre adresses logiques et adresses physiques, fixe : établie à la compilation statique : établie au chargement dynamique : variable dans le temps logique contiguë La mémoire logique des processus est constitué d un seul morceau (une partition) : Niv. Logique contigu P P2 P3 Gestion de la mémoire physique. Partage de données entre processus. Protection de chaque processus. Niv. physique contigu (partitions) RM P2 P P3 Niv. physique non-contigu (pagination) RM P2 P3 P2 P P2 P3 P2
3 logique non contiguë Système à partition unique La mémoire logique des processus est constitué de plusieurs morceaux (segments) : Niv. Logique Non-contigu (segmentation) P P2a P2b P3a P3b S.E. partition unique mémoire R RL Le va-et-vient simple ou swapping. aractéristiques : Niv. physique contigu (segmentation) RM P2a P3a P P3b P2b les processus sont tous et toujours à la même adresse physique (correspondance à la compilation ou au chargement) Niv. physique non-contigu (seg-pagination) RM P2a P3a P2b P P2b P3b P2a la réquisition de la PU entraîne la sauvegarde de la partition et le chargement d un nouveau processus (monoprogrammation) la PU est inutilisée durant les sauvegardes/récupérations La protection est assurée par le jeu des deux registres spécialisées R (registre de base) et RL (registre limite). 9 Les recouvrements Système à partitions fixes Objectif : Limiter la taille de la mémoire occupée par le code du programme. S.E. zone zone 2 mémoire Les programmes importants sont découpés en plusieurs parties indépendantes. Une partie reste systématiquement en mémoire, c est la racine du recouvrement. Les autres parties sont chargées en mémoire à la demande. mémoire physique U.. anal. llocation de la mémoire () (2) () (2) () () (2) programmes programme(zone) chargement sauvegarde programme (3 parties) hronogramme d'activité configuration configuration 2 La mémoire est divisée en zones de taille fixe (spécialisation) Les processus s exécutent toujours dans la même zone Pendant les échanges sur Z, un autre processus s exécute en Z 2 Protection possible par les registres R et RL 2
4 Système à partitions variables Les partitions sont allouées et libérées à la demande (création ou fin d un processus). Le registre de base pointe sur la partition et le registre limite en indique la taille D E F 3 RL 6 3 < RL non oui R 5 + déroutement sur erreur d'adressage D E F llocation par chaînage des zones libres Les zones libres sont placées dans une liste chainée. Il existe plusieurs stratégies de recherche : Première zone libre (first-fit). Meilleur ajustement (best-fit) pour utiliser au mieux les zones libres. Mais, il faut parcourir toutes les zones, il reste des petits résidus inutilisables. Plus grand résidu (worst-fit) pour combattre l émiettement. lgorithmes spécialisés. R et RL sont utilisés par la PU pour traduire à chaque accès mémoire les adresses logiques en adresses physiques. llocation par subdivision (buddy system) 3 Un exemple d allocations/libérations : 4 La taille des zones suit une règle définie par une relation de récurrence : binaire : (, 2, 4, 8,...) S i+ = 2 S i fibonacci : (, 2, 3, 5, 8,...) S i+ = S i + S i Il existe une liste des zones libres pour chaque taille. allouer un bloc de taille T Soit S i la plus petite taille telle que S i T si il existe un bloc de taille S i alors renvoyer ce bloc sinon allouer un bloc de taille S i+ libérer la deuxième partie de ce bloc renvoyer la première partie lloc. de, longueur = 2 lloc. de, longueur = lloc. de, longueur = 2 Libération de Libération de Libération de La recherche d une zone libre est rapide et il est facile de reconstruire des zones à la libération. 5 6
5 Fragmentation externe/interne La fragmentation externe est due à l émiettement de la mémoire lors des allocations/libérations. La fragmentation interne c est l unité de mémoire minimum que le S.E. est capable de gérer (généralement plusieurs Kilo-octets). ompactage de la mémoire Le compactage de la mémoire procède par recopie des partitions pour faire apparaître une zone libre de taille suffisante. Exemple : paginée Principe orrespondance des adresses s associatives Partage de pages paginée : principe La mémoire est divisée en page de taille fixe (quelques Kilo-octets). ette taille est toujours une puissance de deux (2 m ). Une adresse logique paginée sur n bits (avec n > m) est un couple n de page logique } {{ } sur n m bits, déplacement dans la page } {{ } sur m bits Une adresse physique paginée sur p bits (avec p > m) est un couple n de page physique } {{ } sur p m bits, déplacement dans la page } {{ } sur m bits Exemple : avec une page de 4 ko (2 2 octets) : = < > < > = (349 * 496)
6 La fonction de pagination assure la correspondance entre numéro de page logique et numéro de page physique. logique Fonction de pagination physique Pages logiques versus pages physiques Pour chaque processus, le système prépare une table de pages logiques (notée desc ci-dessous). adr. logique npl dep vérifier que npl < RL n 2 - n prot dep R. de base RL adr. physique Table des pages (desc) 2 22 Version algorithmique de la correspondance : Exemple et discussion logique vers physique( adresse logique ) npl, dépl := adresse logique si (npl < RL) alors -- lecture de la table des pages, prot := mem[ npl + R ] si les protections prot sont respectées alors adresse physique :=, dépl renvoyer (adresse physique) sinon interruption sur violation de protection sinon interruption sur erreur d adressage 23 Un exemple avec deux processus : logique du processus Table des pages du processus vantages : Gestion mémoire plus simple (liste des pages libres) ompactage inutile Protections différentes pour chaque page pages physiques D F E G Table des pages du processus 2 logique du processus 2 D E F G Inconvénients : temps d accès doublé nécessite une PMMU (Page Memory Management Unit) 24
7 27 28 omportement des processus omportement «en moyenne» des processus : s associatives Principe des mémoires associatives : Non uniformité : 2% des pages regroupent 9% des accès Principe de localité : stabilité des accès sur une courte période l activité actuelle est une bonne estimation de l activité future 5 entre 6 et 52 5 échec Rapidité : les tests sont faits en parallèle (quelques nanosecondes) es circuits sont très couteux s associatives et pagination Principe : retenir les derniers couples (page logique, page physique), pour éviter l accès mémoire à la table des pages. mémoire associative adr. logique npl succès dep onséquences : Il faut mettre à jour la mémoire associative après les échecs Il faut vider la mémoire associative lors des changement de processus Le taux de réussite est lié à la taille de la M.. (entre 8% et 95%)., 8 ( + 2) +, 2 ( + + 2) = 4 ns, 95 ( + 2) +, 5 ( + + 2) = 25 ns échec vérifier que npl < RL + prot dep R RL Table des pages (desc) adr. physique
8 Partage de pages entre processus segmentée logique du processus Pa Pb D D2 Table des pages du processus pages physiques Pa Pb D D2 D4 D5 D6 Table des pages du processus 2 logique du processus 2 Pa Pb D4 D5 D6 D7 Notion de segments, orrespondance des adresses, Partage de segments, Pagination d une mémoire segmentée, D7 Les pages contenant le programme (Pa et Pb) sont partagées, mais les pages de données (D,, D7) ne le sont pas. Les pages contenant le programme Pa et Pb sont partagées, tandis que les pages Dx ne le sont pas. Pour une même page physique, il est possible d avoir des protections différentes suivant le processus qui l utilise Notion de segments Un segment est un bloc de donnée de taille variable. Transformation des adresses segmentées Le S.E. détient une table des segments pour chaque processus. code L data 2 L 3 code 2 data 2 L2 L3 R taille prot L L 2 L2 3 L3 origine RL mémoire physique code 2 code table des segments (desc) Une adresse logique segmentée est un couple numéro de segment, déplacement ette organisation logique de la mémoire corresponds à l organisation logique à l intérieur d un programme. 3 32
9 35 36 Version algorithmique : adr. logique (32 bits) accès (2) 644 seg, depl := adresse logique si (seg < RL) alors -- lecture de la table des segments taille, prot, origine := mem[ R + seg ] si (depl < taille) alors si les protections prot sont respectées alors adresse physique := origine + depl sinon interruption sur violation de protection sinon interruption sur erreur d adressage sinon interruption sur erreur d adressage seg (7) 5 dep (5) 2 accès (2) non 5 < RL + R 32 bits taille (5) orig. (5) prot (2) 5 25 non 2 < 5? non PU 2 + (24 * 25) adr. physique (32 bits) déroutement segmentée : discussion et partage Inconvénients : l allocation de segments implique un problème de fragmentation externe une obligation du tassage de la mémoire P P2 data code data 2 vantages : les protections concernent les segments on peut utiliser les mémoires associatives le partage de segment est simple taille prot origine table des segments de P taille prot origine table des segments de P2 data code data 2
10 Pagination d une mémoire segmentée adr. segmentée et paginée seg npl dep Une adresse segmentée et paginée est un triplet adr. physique numéro de segment, numéro de page, déplacement + vérifier que (npl < L) + dep La taille des segments s exprime maintenant en nombre de pages. R. de base L L Table des segments Table des pages du segment seg vantages : plus de problème de fragmentation interne puisque les segments ne sont plus contigus en mémoire physique
11 3 4 virtuelle paginée : principe Fonction de pagination virtuelle : Principe : les programmes utilisent 2% de leur page, donc il est inutile de toutes les conserver en mémoire. virtuelle zone de pagination en mémoire secondaire Exemple : pp = processus de pages logiques ou 5 processus de ( x,2) pages utiles. physique Le système doit détecter (avec l aide du matériel) : Fonction de pagination les pages inutilisées (réquisition) les pages utiles et présentes en mémoire physique Défaut de page les pages utiles et absentes de la mémoire physique (défaut de page) 2 Hiérarchie de mémoire La mémoire virtuelle implante la gestion d un cache : dresses virtuelles versus adresses physiques Pour chaque processus, le système prépare une table des pages virtuelles (pointée par le registre de base) : ompilation Registres de la PU adr. virtuelle npv dep Gestion de la mémoire virtuelle cache (de la PU) cache (lente) centrale secondaire rapide Gestion de la mémoire cache Swapping in / out mémoire associative échec + présent succès modif prot secondaire standard dep secondaire lente (bandes,...) R RL adr. physique défaut de page si présent = Table des pages virtuelles (desc)
12 7 8 orrespondance des adresses (c est la partie matérielle de la pagination) : Un exemple sur deux processus transformation( adr : adresse virtuelle ) npv, depl := adr si (npv >= RL) interruption erreur d adressage -- lecture de la table des pages virtuelles présent, prot, := mem[ R + npv ] -- vérification des protections si prot non respectées interruption violation de protec. Processus D E présent modif H D?? E -- vérification de la présence si (présent = ) alors adresse physique :=, depl sinon interruption sur défaut de page Processus 2 F G H - s Tables des virtuelles pages virtuelles - F physique F G? Zone de pagination 5 6 Le traitement du défaut de page lgorithme de libération d une page : lgorithme du défaut de page : defaut de page( v : numéro de page virtuelle ) suspendre le processus qui a provoqué le défaut p := liberer une page physique(); charger la page virtuelle v dans la page physique p desc[v].présent := desc[v].modif := desc[v]. := p reprendre le processus qui a provoqué le défaut E/S liberer une page physique( ) si il existe une page physique p libre alors finir et renvoyer p v := choisir un page virtuelle victime p := desc[v]. si (desc[v].modif = ) alors sauver la page physique p desc[v].présent = ; renvoyer p; E/S
13 Pagination a plusieurs niveaux Organisation : Principe : Si la mémoire est importante le nombre de pages augmente et la table des pages devient imposante. adr. virtuelle nhyp npv dep mémoire associative succès Exemple : Une mémoire de 256 Mo (soit 2 28 octets) est divisée en 2 28 /2 = 2 8 pages. La table des pages a donc 2 8 entrées soit Mo. onséquence : malgré la pagination, nous devons allouer des ensembles de pages contigus pour les tables de pages. Solution : paginer la table des pages ce qui revient à faire une pagination à deux niveaux. R. de base + vérifier que npv < L + L présent présent adr. physique modif L Table des pages de l'hyperpage nhyp dep Table des hyperpages défaut de page si présent = Il peut y avoir jusqu à 5 niveaux de pagination. Dans ce cas temps d accès = (, 98 2) + (, 2 52) = 28 9 virtuelle segmentée et paginée Transformation des adresses : Discussion sur la taille des pages La taille des pages doit être grande pour adr. virtuelle paginée segmentée seg + page dep vérifier que page < L + prot origine mémoire associative présent succès adr. physique modif dep diminuer le nombre de pages, donc le nombre de défauts de page et la taille de la table des pages optimiser le temps de transfert vers ou depuis la zone de pagination utiliser des mémoires centrales de plus en plus grandes La taille des pages doit être petite pour R L Table des pages du segment seg L limiter la fragmentation interne définir avec plus de précision les pages utiles Table des segments défaut de page si présent = ctuellement la taille des pages varie entre ko et 32 ko. vantage : le processus est capable d informer le système d un changement dans le mode d utilisation d un segment. ertains systèmes autorisent plusieurs tailles différentes. 2
14 5 6 lgorithmes de remplacement Principe : On choisit en priorité les pages virtuelles propres (qui n ont pas été modifiées). lgorithmes : lgorithme optimale (base de référence) : choisir la page virtuelle qui est utilisée le plus tard possible ou qui n est plus utilisée. lgorithme aléatoire (le moins bon). lgorithme FIFO (il ne tient pas compte de l utilisation des pages). lgorithme LRU (Least Recently Used) est basé sur le principe de localité : choisir la page dont la date du dernier accès est la plus ancienne. Un exemple pour une mémoire physique à deux pages : 3 lgorithmes de remplacement (suite) lgorithme FINUFO (First In Not Used First Out) ou algorithme de la deuxième chance. On dispose d un pointeur global de page physique P d un bit d utilisation par page physique noté U[k] U[k] est forcé à après chaque accès à la page physique k lgorithme du choix de la victime FINUFO : choisir victime FINUFO () tant que (U[P ] = ) faire U[P ] := P := (P + ) mod N PGES PHYSIQUES fin faire U[P ] = victime := P P := (P + ) mod N PGES PHYSIQUES renvoyer victime ; omportement en mémoire virtuelle paginée Nombre de défauts de page pointeur FINUFO bit FINUFO N de page virtuelle Performances : OPT > LRU > LFU > FINUFO > FIFO > LE Taille de la mémoire
15 9 2 llocation des pages physiques llocation équitable : On donne à chaque processus un part égale de la mémoire physique. Écroulement d un système paginé Définition : ugmentation considérable du nombre de défaut de page provoquant un chute du taux d utilisation de la PU. llocation proportionnelle : on donne à chaque processus un part proportionnelle à la taille de sa mémoire virtuelle. Taux d'utilisation de la PU Politique de choix de la victime : Virtuelles Physiques Processus 25 2 Processus Processus s 3 choix local : on choisit parmis les pages du processus demandeur. choix global : on choisit parmis tous les processus équilibrage des taux de défauts de page La méthode de l ensemble de travail L ensemble de travail d un processus au temps t noté W (t, T ) = ensemble des pages ayant été référencées entre t et (t T ) T est appelé la fenêtre d observation. Propriété : la probabilité que l une des pages de W(t, T ) soit référencée au temps (t + ) est forte. onséquence : si les pages physiques allouées à un processus ne peuvent contenir l ensemble de travail, le nombre de défauts de page sera important. Problème : il est très coûteux de maintenir un ensemble de travail pour chaque processus. 7 dégré de multiprogrammation Faible taux de PU plus de processus moins de mémoire plus de défauts baisse du Tx de PU pproximation de l ensemble de travail On utilise une approximation en associant n bits b,..., b n à chaque page physique. chaque accès à une page provoque la mise à du bit b associé régulièrement (sur interruption d horloge), le système décale les bits b,..., b n vers la droite et le bit b est forcé à zéro donc, les bits b,..., b n donnent un historique d utilisation de la page physique. P P P Pn t t+ t+2 t+3 t+4 8 Une page physique appartient à W(t, T ) ssi il existe j < T tel que b j =.
16 La méthode du taux de défaut de page Le taux de défaut de page pour chaque processus doit être compris entre deux bornes. Si le taux est trop bas, alors le nombre de pages physiques allouées à ce processus est trop important. Si le taux est trop haut, alors le nombre de pages physiques allouées à ce processus n est pas suffisant pour contenir son ensemble de travail. Deux actions sont possibles : enlever des pages physiques au processus dont le taux est trop bas afin de les redistribuer au processus qui manque de pages physiques ; appliquer le swapping out de processus pour diminuer le degré de multiprogrammation, et libérer des pages. Tentative d égaliser les taux de défaut de page pour tous les processus. 2
Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailSGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA
SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailGestion de la mémoire
433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailCours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion
Plus en détailCentre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :
Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté
Plus en détailSYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation
TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................
Plus en détailLA mémoire principale est le lieu où se trouvent les programmes et les
Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée
Plus en détailBrefs rappels sur la pile et le tas (Stack. / Heap) et les pointeurs
Brefs rappels sur la pile et le tas (Stack / Heap) et les pointeurs (exemples en C) v1.11 - Olivier Carles 1 Pile et Tas Mémoire allouée de manière statique Mémoire Allouée Dynamiquement variables locales
Plus en détailBases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailInitiation. àl algorithmique et à la programmation. en C
Initiation àl algorithmique et à la programmation en C Initiation àl algorithmique et à la programmation en C Cours avec 129 exercices corrigés Illustration de couverture : alwyncooper - istock.com Dunod,
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailOrdinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
Plus en détailCroisière au cœur d un OS Étape 4 : Mise en place de la pagination
Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place
Plus en détailChapitre 4 : Les mémoires
1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailCours d initiation à la programmation en C++ Johann Cuenin
Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailLogiciel de base. Première année ENSIMAG
Logiciel de base Première année ENSIMAG 1 Procédures, paramètres, pile En assembleur une fonction est une étiquette, c'est l'adresse de sa première instruction Lors de l'appel d'une fonction, la pile sert
Plus en détailIntroduction aux SGBDR
1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux
Plus en détailQuel niveau RAID est le mieux adapté à mes besoins?
SOUTOS STO VR Quel niveau R est le mieux adapté à mes besoins? Table des matières ntroduction...1 escription des niveaux R...1 R 0 (entrelacement)...1 R 1 (écriture miroir)...2 R 1 (écriture miroir entrelacée)...2
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailConventions d écriture et outils de mise au point
Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailIntroduction à la Programmation Parallèle: MPI
Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailTD Architecture des ordinateurs. Jean-Luc Dekeyser
TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailOptimisation de 4D Server et 4D Web Server. Résumé. 4D Notes techniques
Optimisation de 4D Server et 4D Web Server Par Chiheb NASR, Ingénieur Contrôle Qualité, 4D SA Note technique 4D-200312-34-FR Version 1 Date 1 Décembre 2003 Résumé Dans cetteprésentenotenous passons en
Plus en détailLe poids et la taille des fichiers
Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détailenvironnements SQL Server?
Comment booster les performances de vos environnements SQL Server? performance technology Innovators in Performance and Reliability Technologies Comment booster les performances de vos environnements SQL
Plus en détailCours de Programmation Impérative: Zones de mémoires et pointeurs
Cours de Programmation Impérative: Zones de mémoires et pointeurs Julien David A101 - david@lipn.univ-paris13.fr Julien David (A101 - david@lipn.univ-paris13.fr) 1 / 1 Z`o n`e s `d`e m`é m`o i r`e Julien
Plus en détailProgrammation Objet Java Correction
INSA - 4 AE 2007 2008 Durée : 1H00 Contrôle Programmation Objet Java Correction Consignes Tous les documents sont autorisés, mais ils seront peu utiles. Indiquez vos nom et prénom sur chaque feuille. Le
Plus en détailInformation. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?
Compétences générales Avoir des piles neuves, ou récentes dans sa machine à calculer. Etre capable de retrouver instantanément une info dans sa machine. Prendre une bouteille d eau. Prendre CNI + convocation.
Plus en détailChapitre 1 : La gestion dynamique de la mémoire
Chapitre 1 : La gestion dynamique de la mémoire En langage C un programme comporte trois types de données : Statiques; Automatiques ; Dynamiques. Les données statiques occupent un emplacement parfaitement
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 7 17 décembre 2012 Archi 1/1 Fonctions, suite et fin Archi 2/1 Rappel Forme générale d un sous-programme (fonction) : etiquette sousprogramme: push ebp ; empile la valeur
Plus en détailARDUINO DOSSIER RESSOURCE POUR LA CLASSE
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailCours d Algorithmique et de Langage C 2005 - v 3.0
Cours d Algorithmique et de Langage C 2005 - v 3.0 Bob CORDEAU cordeau@onera.fr Mesures Physiques IUT d Orsay 15 mai 2006 Avant-propos Avant-propos Ce cours en libre accès repose sur trois partis pris
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailCOMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
Plus en détailGuide Mémoire NETRAM
Guide Mémoire NETRAM Types de mémoires vives On distingue généralement deux grandes catégories de mémoires vives : Mémoires dynamiques (DRAM, Dynamic Random Access Module), peu coûteuses. Elles sont principalement
Plus en détailPG208, Projet n 3 : Serveur HTTP évolué
PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailTests de performance du matériel
3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons
Plus en détailla virtualisation pour quoi faire?
J. F. DAVID Ingénieur Commercial Agence Paris Industrie de Base et de Transformation 24 Mai 1975 la virtualisation pour quoi faire? "Etre transparent, c'est exister et ne pas se voir. Etre virtuel, c'est
Plus en détailCette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.
Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire
Plus en détailPROJET ALGORITHMIQUE ET PROGRAMMATION II
PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du
Plus en détailOptimisations des SGBDR. Étude de cas : MySQL
Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailBoîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)
restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier
Plus en détailConservation des documents numériques
Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement
Plus en détail4D v11 SQL Release 5 (11.5) ADDENDUM
ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détail1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)
Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S
Plus en détailINTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Plus en détailAlgorithmique, Structures de données et langage C
UNIVERSITE PAUL SABATIER TOULOUSE III Algorithmique, Structures de données et langage C L3 IUP AISEM/ICM Janvier 2005 J.M. ENJALBERT Chapitre 1 Rappels et compléments de C 1.1 Structures Une structure
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailProgrammation impérative
Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des
Plus en détailTutoriel pour la gestion des bases de données du Serveur Mysql virtualisé par le Gip Récia
Tutoriel pour la gestion des bases de données du Serveur Mysql virtualisé par le Gip Récia Contexte : Utilisation du PGI sur le serveur Mysql ebp ( gestion des base de données (sociétés)) : Il faut savoir
Plus en détailInfo0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Plus en détailLes structures de données. Rajae El Ouazzani
Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détailIntroduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr
Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailAtelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques
Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques CTIA04 Page 1 1. Les types de données sous S7 300 Il existe plusieurs types de données utilisées pour la programmation
Plus en détailRappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailPlan global. Programmation système II. Socket du domaine UNIX. Plan. Socket UNIX, Terminaux, Async IO, Mémoire, ELF.
Programmation système II Socket UNIX, Terminaux, Async IO, Mémoire, ELF Timothée Ravier LIFO, INSA-CVL, LIPN 1 re année cycle ingénieur STI 2013 2014 Plan global 1 Socket UNIX 2 Terminaux 3 Autres modèles
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailImportance de la défragmentation en environnements virtuels
Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance
Plus en détail1 Introduction C+ + Algorithm e. languag. Algorigramm. machine binaire. 1-1 Chaîne de développement. Séance n 4
1 Introduction 1-1 Chaîne de développement Algorithm e C+ + Algorigramm e languag e machine binaire Le programme est écrit à l aide de Multiprog sous forme d algorigramme puis introduit dans le microcontrôleur
Plus en détail